Mes Travaux de recherche.

Exploiting a buffer overflow vulnerability in a media player on windows XP
An exploit development tutorial DUBARD Loïc, Abertay University
Abstract :

Buffer overflows are one of the oldest security vulnerabilities in software. These kind of vulnerabilities consist in writing data outside the allocated memory buffer. That is to say no only fill the entire fixed size area of the RAM that was originaly dedicated to hold this data but actually make it overflow on further memory cells in the hope of taking control of the program flow.

This often happens due to bad input validation on the application side. It can be used to write and execute custom codes or to dump the memory in search of credentials. In this tutorial I will use the buffer overflow vulnerability in the beginning to execute a code that opens the Windows calculator, and then to open a port that permit a reverse shell access to this machine from another computer in the same local network.

Link to the tutorial Link to the tools The vulnerable app & the scripts
A police court report for the digital forensic investigationon the John Doe case.
DUBARD Loïc, FAIVRE Sébastien, MORNICO Théo, Abertay University
Abstract :

The suspect Mr John Doe was suspected of bird watching and has been arrested in connection with child bird abuse. A search warrant was exercised at his home. The computer was seized to investigate the possible presence of inappropriate image of children birds.

As digital forensic investigators, We have been asked to perform a complete analysis of the hard drive of the laptop found at the suspect’s home. This report highligths the evidence against Mr John Doe.

Link to the report John Doe's Disk Image
An essay about the necessity of protecting yourself on public networks.
A Man In The Middle attack demonstration, Dubard Loïc, Abertay University
Abstract :

Have you ever wondered how easy is it to capture data on public free open Wi-Fi hotspots ?

Anybody with the right knowledge can just perform what's called a Man In The Middle attack (MITM), which basically is an attack that consists in intercepting the communication between you and the access point.

So, in the first hand this document demonstrates the attack and then in the second hand, it exposes some solutions to be able to use those cheap and very useful internet accesses while being sure not to be spied without your consent.

Link to the essay
Parallelisation of the Conway's Game of life.
Data structure & algorithm 2, DUBARD Loïc, Abertay University
Video presentation :
Link to the code
A little pile calculator coded in MIBS assembly langage
DUBARD Loïc, ENSIIE
Abstract :

blabla.
blabla

blabla

source code
Mise en place d’une application de gestion des stocks, de la maintenance et du parc automobile.
Rapport de stage de 1ère année d'école d'ingénieur, DUBARD Loïc, E.N.S.I.I.E.
Abstract :

Dans le cadre de ma formation en école d’ingénieur, je dois réaliser un stage en entreprise d’une durée de 8 semaines minimum, afin de mettre en pratique les connaissances que j’ai acquises et valider ma première année.

Ma mission principale pour ce stage est la mise en oeuvre d’un logiciel dédié au Service Logistique permettant :

  • la gestion du stock et inventaire multi-sites
  • la gestion des demandes, planification et interventions techniques
  • la gestion du parc automobile avec demande de réservation de véhicule
  • l’adaptation et développement pour les besoins fonctionnels et ergonomiques du CDG

En plus de ma mission principale, l’entreprise m’a confié des tâches annexes :

La mise en place d’un serveur RADIUS pour monitorer l’activité des utilisateurs du réseau wifi du Centre de Gestion et augmenter la sécurité du réseau interne. En effet la solution qui est utilisée actuellement est un accès basique par une même clé WPA constituée d’une simple phrase, pour tous les utilisateurs.

La mise à niveau du serveur de supervision sous centreon et la configuration de la surveillance de nouveaux hôtes et services.

Lien du rapport Lien de la présentation Manuel pour les employés du CDG Codes sources
Laval Virtual VR 2019 #Revolution limited Time contest
Disabilities & Immersive tech : a new relationship to external encounter
Video presentation :
TIPE : Dynamique des populations : Etude du risque de surpopulation.
Travaux d'Initiative Personnelle Encadrée, ALCARAZ Angelo, MONNIER Clément, DUBARD Loïc
Abstract :

In order to answer our problematics, several models were studied such as Leslie’s matrices or the equation of Mc Kendrick-Von Foerster, which enabled us to prepare the ground for a theoretical framework for our future experiments. Two models were developed, a discontinuous and a continuous one, with variable parameters (taking into account immigration, emigration, an encounter rate, etc.. ). Finally, an in-depth study of the used rates allowed us to establish the pattern of an average behavior according to the changes occurred during a demographic shift. Multiple tests using the diverse model and initial states has permitted us to conclude.

Mise en Cohérence des Objectifs Présentation Démonstrations & annexes Modèles & Code source
Mémoire sur l'entrainement et la recherche de la performance en escalade.
Rassemblement de mes recherches faites sur le net, dans les bouquins, mémoires et thèses sur l'entrainement, DUBARD Loïc
Abstract :

L’entraînement consiste à organiser les étapes successives et mettre en place les séances qui permettent d’atteindre un objectif fixé.

« C’est un processus complexe d’intervention qui vise à développer les qualités permettant d’atteindre des performances maximales à des moments donnés, compte tenu des capacités du grimpeur ou du groupe entraîné. » d’après Rénato MANNO (1989)

Vous trouverez dans cet ouvrage une multitude de conseils ramenés à l’essentiel sur l’entrainement en escalade et la nutrition sportive. Je voulais juste rassembler toutes mes recherches et documentations, ainsi que ma petite expérience de grimpeur dans un seul ouvrage, pour pouvoir m’entrainer plus efficacement et peut-être faire profiter cela à mes amis...

Lien du mémoire
Un Pacman codé en python.
Rapport de projet d'ISN, Terminale S1, DUBARD Loïc & Laura Dinnat.
Abstract :

Pac-man est un jeu vidéo sorti au Japon le 22 mai 1980. Le jeu consiste à déplacer Pac-Man, un personnage qui, vu de profil, ressemble à un diagramme circulaire à l’intérieur d’un labyrinthe, afin de lui faire manger toutes les pac-gommes qui s’y trouvent en évitant d’être touché par des fantômes.

Pac-Man est souvent crédité en tant que point de repère dans l’histoire du jeu vidéo, et est parmi les plus célèbres jeux d’arcade de tous les temps. Il est également l’un des jeux vidéo avec les plus grosses recettes de tous les temps, ayant généré plus de 2,5 milliards de dollars au cours des trimestres des années 1990.

Lien du dossier Code source Lien de la présentation